现代密码学第一章课件
针对网络信息系统的安全威胁在表现形式上多种多样,这 与系统中存在的不同种类的安全漏洞有直接的关系
16/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.2 安全威胁的来源
来自于黑客和恶意代码的安全威胁表现形式示意图
物理破坏 信息丢失、篡改、销毁 Lose/Tamper/Destroy
后门、隐蔽通道 Back door、 特洛伊木马 Covert Channel Trojan Horse 病毒Virus 网络信息系统
本科生必修课《现代密码学》
第一章 绪论
主讲教师:董庆宽 副教授 研究方向:密码学与信息安全 电子邮件:qkdong@ 个人主页:/qkdong/
课程介绍
一、现代密码学的研究范畴 二、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书
犯罪分子
非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等
19/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.2 安全威胁的来源
国内黑客组织
中国红客联盟(经历几次重组和解散,Lion创办) 中国鹰派联盟(代表人:老鹰) 安全焦点(代表人: xundi,后网名glacier(即木马冰河作者)的黄 鑫加盟,西电毕业学生) 小榕软件(代表人:小榕,著名黑客软件:流光,乱刀,溯雪等)
1.1.2 安全威胁的来源
从黑客性质上又可分为如下几种:
无恶意的人(白帽子、灰帽子)
仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和 使用者)
心怀不轨,有报复心理的人
对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手
1.1.2 安全威胁的来源
威胁来源之黑客
入侵信息系统的用户:称为黑客Hacker
起源地:美国
黑客通常分为以下几类: 善 渴求自由 白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新 恶
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
1.1.2 安全威胁的来源
国外黑客组织
/, 一个专门为系统管理员和黑客提供安 全新闻的网站,成立于2002.9.8 , 提供大量各种类型的入侵攻击工具 / , 一个黑客工具和入侵攻击工具的搜索网站 , 提供定制的、针对不同系统的攻击。此网站 研究现实中大量不同的入侵攻击,还可以提供搜索的数据库及文档
保密学(Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学(Cryptography)和密码分 析学(Cryptanalystics),二者不可分割 密码分析学是研究分析和破译密码的一门学问
本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识
3/
课程介绍
2/
课程介绍
一、现代密码学的研究范畴
密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。
现代密码学(Contemporary Cryptology)属信息安全领域 的核心技术和安全防护构建的基础
密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。
一、现代密码学的研究范畴
密码学所能保护的是关于数据的安全和隐私问题
数据是记录信息的一种形式 (信息也可用文字、图象等来记载) 信息是事物的运动状态和状态变化的方式
在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据 Security:针对威胁而言的安全,指不受威胁
安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因
安全漏洞也叫脆弱性、缺陷、隐患等 密码算法或协议自身的漏洞,为密码分析提供基础
12/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.1 安全威胁及其分类
安全威胁分为:自然威胁和人为威胁
自然威胁:
各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。
课程介绍
一、现代密码学的研究范畴
信息对抗的研究侧重于不同的层次
电子对抗:物理层面上的对抗
电子干扰、电子对抗侦查、雷达对抗、反辐射摧毁等
如:发送大功率辐射信号使电子设备过饱和等
通信对抗:通信信道上的对抗
通信侦查、测向与定位、通信干扰等,(我院的流星余迹通信)
黑客技术和恶意代码(含病毒)的攻击需要密码技术的防护
被动攻击:也称窃听,以获取信息为目的。
仅攻击信息的保密性,不影响正常的网络通信,不对消息作任何修改
搭线窃听、对文件或程序非法复制、木马、对资源的非授权使用
被动攻击又分为两类:获取消息的内容和业务流分析
获取消息的内容:通过破译密文等手段直接获取机密信息的内容
业务流分析:
敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的 长度,格式,通信双方的位臵和身份,通信次数。在商业环境,用户 隐私,以及军网中这些消息可能是敏感的。
主动攻击很难完全防止,因为它是不断变化的
15/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.2 安全威胁的来源
安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病 毒)的非法入侵
在网络信息系统中,来自于系统内部的安全威胁最多,危 害往往也最大。
不同的研究结果表明,大约有70%-85%的安全事故来自内部网 这是因为内部人员相比于外部人员有更多的机会接触信息系统的各 类资源和设施,而又缺乏有效的监控手段。
没有最好, 只有更好
MS -Bill Gates GNU -R.Stallman Linux -Linus
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH 陈盈豪 攻击Yahoo者-匿名
18/
第一章 绪论 :1.1 信息安全面临的威胁
1.6 密码学发展概述
11/
第一章 绪论 :1.1 信息安全面临的威胁
1.1 信息安全面临的威胁
安全威胁(Threaten)是信息及信息系统安全的外因,也称 为攻击
是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁
破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等
篡改:对完整性进行攻击
修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩
伪造:对真实性进行攻击
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 重放、假冒、诽谤、中间人攻击(Man-in-the-Middle,简称“MITM”)
中间人攻击 Man-in-The-Middle Attack
蠕虫Worm 逻辑炸弹 Logic Bomb
非授权访问 Unauthorized Access 监听Sniffer 内部、外部泄密 Insider/Outsider Leakage
拒绝服务攻击 DoS Attack
17/
第一章 绪论 :1.1 信息安全面临的威胁
关于“安全”的四个常用词的区别
Privacy:独处而不受干扰,常指隐私
Assurance:更为全面,指保障,确信,担保,当前信息安全发展 处于信息保障(Information Assurance)阶段 Safety:指处于安全的状态,安保装臵,如食品/消防/人身安全
4/
课程介绍
一、现代密码学的研究范畴
《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社
《流密码及其应用》,《密码分析学》,《公钥密码学》等等
10/
第一章 绪论
1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式
1.4 密码学基本概念
1.5 密码体制的安全性和实用要求
对信息系统具有摧毁性,故障性,秘密泄漏。
人为威胁:
对信息及信息系统的人为攻击
通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 人为威胁可区分为有意和无意两种
人为威胁的攻击方式分为两种:主动攻击和被动攻击
13/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.1 安全威胁及其分类
手机用户不希望通信对端知道自己现在的位臵 司令部和作战兵团的位臵容易因频繁的指挥通信而暴露 Web用户可能不愿意让人知道自己喜欢访问的站点。
14/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.1 安全威胁及其分类